Outline Planul cursului Ce este criptografia? Terminologie Repere istorice Complexitate. Criptografie. Curs 1. Anul II.
|
|
- Ἁλκυόνη Ζυγομαλάς
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Criptografie Curs 1 Anul II Februarie 2017
2 1 Planul cursului 2 Ce este criptografia? 3 Terminologie 4 Repere istorice 5 Elemente de complexitate a algoritmilor
3 Planul cursului 1 Noţiuni şi rezultate de aritmetică, algoritmi: baze de numeraţie, congruenţe, divizibilitate, algoritmul lui Euclid, estimări ale timpului de calcul; teste de primalitate; algoritmi de factorizare 2 Criptosisteme cu cheie privată: criptosistemul lui Iulius Cezar, criptosisteme afine, matrici de cifrare, criptosistemul Vigenère; DES; Rijndael 3 Criptosisteme cu cheie publică: noţiunea de cheie publică, semnătură, funcţii trapă; logaritmul discret; criptosisteme : RSA, Diffie-Hellman, ElGamal, Massey-Omura, Merkle-Hellman 4 Protocoale criptografice: schimburi de chei, autentificare, secret sharing, secret splitting, semnătura în grup, poker mental,...; funcţii hash 5 Curbe eliptice: Criptosisteme pe curbe eliptice.
4 Planul cursului 1 Noţiuni şi rezultate de aritmetică, algoritmi: baze de numeraţie, congruenţe, divizibilitate, algoritmul lui Euclid, estimări ale timpului de calcul; teste de primalitate; algoritmi de factorizare 2 Criptosisteme cu cheie privată: criptosistemul lui Iulius Cezar, criptosisteme afine, matrici de cifrare, criptosistemul Vigenère; DES; Rijndael 3 Criptosisteme cu cheie publică: noţiunea de cheie publică, semnătură, funcţii trapă; logaritmul discret; criptosisteme : RSA, Diffie-Hellman, ElGamal, Massey-Omura, Merkle-Hellman 4 Protocoale criptografice: schimburi de chei, autentificare, secret sharing, secret splitting, semnătura în grup, poker mental,...; funcţii hash 5 Curbe eliptice: Criptosisteme pe curbe eliptice.
5 Planul cursului 1 Noţiuni şi rezultate de aritmetică, algoritmi: baze de numeraţie, congruenţe, divizibilitate, algoritmul lui Euclid, estimări ale timpului de calcul; teste de primalitate; algoritmi de factorizare 2 Criptosisteme cu cheie privată: criptosistemul lui Iulius Cezar, criptosisteme afine, matrici de cifrare, criptosistemul Vigenère; DES; Rijndael 3 Criptosisteme cu cheie publică: noţiunea de cheie publică, semnătură, funcţii trapă; logaritmul discret; criptosisteme : RSA, Diffie-Hellman, ElGamal, Massey-Omura, Merkle-Hellman 4 Protocoale criptografice: schimburi de chei, autentificare, secret sharing, secret splitting, semnătura în grup, poker mental,...; funcţii hash 5 Curbe eliptice: Criptosisteme pe curbe eliptice.
6 Planul cursului 1 Noţiuni şi rezultate de aritmetică, algoritmi: baze de numeraţie, congruenţe, divizibilitate, algoritmul lui Euclid, estimări ale timpului de calcul; teste de primalitate; algoritmi de factorizare 2 Criptosisteme cu cheie privată: criptosistemul lui Iulius Cezar, criptosisteme afine, matrici de cifrare, criptosistemul Vigenère; DES; Rijndael 3 Criptosisteme cu cheie publică: noţiunea de cheie publică, semnătură, funcţii trapă; logaritmul discret; criptosisteme : RSA, Diffie-Hellman, ElGamal, Massey-Omura, Merkle-Hellman 4 Protocoale criptografice: schimburi de chei, autentificare, secret sharing, secret splitting, semnătura în grup, poker mental,...; funcţii hash 5 Curbe eliptice: Criptosisteme pe curbe eliptice.
7 Planul cursului 1 Noţiuni şi rezultate de aritmetică, algoritmi: baze de numeraţie, congruenţe, divizibilitate, algoritmul lui Euclid, estimări ale timpului de calcul; teste de primalitate; algoritmi de factorizare 2 Criptosisteme cu cheie privată: criptosistemul lui Iulius Cezar, criptosisteme afine, matrici de cifrare, criptosistemul Vigenère; DES; Rijndael 3 Criptosisteme cu cheie publică: noţiunea de cheie publică, semnătură, funcţii trapă; logaritmul discret; criptosisteme : RSA, Diffie-Hellman, ElGamal, Massey-Omura, Merkle-Hellman 4 Protocoale criptografice: schimburi de chei, autentificare, secret sharing, secret splitting, semnătura în grup, poker mental,...; funcţii hash 5 Curbe eliptice: Criptosisteme pe curbe eliptice.
8 Obiective 1 Recapitularea unor noţiuni fundamentale de aritmetică 2 Insuşirea de ctre studenţi a noţiunilor, conceptelor i exemplelor fundamentale din criptografie şi securitatea datelor 3 Familiarizarea studenţilor cu tehnici de bază din criptografie şi criptanaliză 4 Construcţia şi analiza unor algoritmi criptografici de bază Participanţii la curs vor fi capabili să: Explice funcţionarea principalilor algoritmi criptografici Utilizeze noţiuni şi rezultate de bază din aritmetică Analizeze metode de securizare a informaţiei Calculeze cheile, mesajele în clar şi mesajele criptate în cadrul principalelor criptosisteme studiate Compare principalele metode de criptare sau de semnătură digitală
9 Obiective 1 Recapitularea unor noţiuni fundamentale de aritmetică 2 Insuşirea de ctre studenţi a noţiunilor, conceptelor i exemplelor fundamentale din criptografie şi securitatea datelor 3 Familiarizarea studenţilor cu tehnici de bază din criptografie şi criptanaliză 4 Construcţia şi analiza unor algoritmi criptografici de bază Participanţii la curs vor fi capabili să: Explice funcţionarea principalilor algoritmi criptografici Utilizeze noţiuni şi rezultate de bază din aritmetică Analizeze metode de securizare a informaţiei Calculeze cheile, mesajele în clar şi mesajele criptate în cadrul principalelor criptosisteme studiate Compare principalele metode de criptare sau de semnătură digitală
10 Bibliografie 1 criptografie 2 aritmetica 3 Menezes A., van Oorschot P., Vanstone, S.: Handbook of applied cryptography, 4 Leoreanu V., Tamaş V., Tofan I.: Curs de aritmetică, Edit. Univ. Al. I. Cuza, Buchmann J.: Introduction to Cryptography, Springer, Koblitz N.: A Course in Number Theory and Cryptography, Springer, Languasco A.; Zaccagnini A.: Introduzione alla Crittografia, Hoepli, Milano, 2004
11 Criptografie Motive pentru a codifica informaţia: pentru a o face inaccesibilă persoanelor / entităţilor neautorizate criptografie pentru a detecta şi eventual corecta erorile produse in timpul transmiterii teoria codurilor pentru a o comprima in vederea reducerii spaţiului necesar stocării CRIPTOGRAFIE: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. TEORIA CODURILOR: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât erorile apărute in cursul transmiterii acesteia să poată fi corectate, iar informaţia iniţială să fie recuperată.
12 Criptografie Motive pentru a codifica informaţia: pentru a o face inaccesibilă persoanelor / entităţilor neautorizate criptografie pentru a detecta şi eventual corecta erorile produse in timpul transmiterii teoria codurilor pentru a o comprima in vederea reducerii spaţiului necesar stocării CRIPTOGRAFIE: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. TEORIA CODURILOR: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât erorile apărute in cursul transmiterii acesteia să poată fi corectate, iar informaţia iniţială să fie recuperată.
13 Criptografie Motive pentru a codifica informaţia: pentru a o face inaccesibilă persoanelor / entităţilor neautorizate criptografie pentru a detecta şi eventual corecta erorile produse in timpul transmiterii teoria codurilor pentru a o comprima in vederea reducerii spaţiului necesar stocării CRIPTOGRAFIE: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. TEORIA CODURILOR: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât erorile apărute in cursul transmiterii acesteia să poată fi corectate, iar informaţia iniţială să fie recuperată.
14 Criptografie Motive pentru a codifica informaţia: pentru a o face inaccesibilă persoanelor / entităţilor neautorizate criptografie pentru a detecta şi eventual corecta erorile produse in timpul transmiterii teoria codurilor pentru a o comprima in vederea reducerii spaţiului necesar stocării CRIPTOGRAFIE: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. TEORIA CODURILOR: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât erorile apărute in cursul transmiterii acesteia să poată fi corectate, iar informaţia iniţială să fie recuperată.
15 Criptografie Motive pentru a codifica informaţia: pentru a o face inaccesibilă persoanelor / entităţilor neautorizate criptografie pentru a detecta şi eventual corecta erorile produse in timpul transmiterii teoria codurilor pentru a o comprima in vederea reducerii spaţiului necesar stocării CRIPTOGRAFIE: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. TEORIA CODURILOR: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât erorile apărute in cursul transmiterii acesteia să poată fi corectate, iar informaţia iniţială să fie recuperată.
16 Ce este criptografia? kryptos + graphein (κρνπτ oς + γραφειν)= scriere ascunsă. Are în vedere, printre altele, următoarele aspecte: CONFIDENŢIALITATEA: O entitate neautorizată nu are acces la informaţie. AUTENTIFICAREA: Identificarea entităţii care a emis informaţia şi a entităţilor care accesează informaţia. INTEGRITATEA DATELOR: Identificarea unei eventuale modificări neautorizate a informaţiei. NON-REPUDIEREA: O entitate nu poate nega o acţiune pe care a înfăptuit-o anterior.
17 Ce este criptografia? kryptos + graphein (κρνπτ oς + γραφειν)= scriere ascunsă. Are în vedere, printre altele, următoarele aspecte: CONFIDENŢIALITATEA: O entitate neautorizată nu are acces la informaţie. AUTENTIFICAREA: Identificarea entităţii care a emis informaţia şi a entităţilor care accesează informaţia. INTEGRITATEA DATELOR: Identificarea unei eventuale modificări neautorizate a informaţiei. NON-REPUDIEREA: O entitate nu poate nega o acţiune pe care a înfăptuit-o anterior.
18 Ce este criptografia? kryptos + graphein (κρνπτ oς + γραφειν)= scriere ascunsă. Are în vedere, printre altele, următoarele aspecte: CONFIDENŢIALITATEA: O entitate neautorizată nu are acces la informaţie. AUTENTIFICAREA: Identificarea entităţii care a emis informaţia şi a entităţilor care accesează informaţia. INTEGRITATEA DATELOR: Identificarea unei eventuale modificări neautorizate a informaţiei. NON-REPUDIEREA: O entitate nu poate nega o acţiune pe care a înfăptuit-o anterior.
19 Ce este criptografia? kryptos + graphein (κρνπτ oς + γραφειν)= scriere ascunsă. Are în vedere, printre altele, următoarele aspecte: CONFIDENŢIALITATEA: O entitate neautorizată nu are acces la informaţie. AUTENTIFICAREA: Identificarea entităţii care a emis informaţia şi a entităţilor care accesează informaţia. INTEGRITATEA DATELOR: Identificarea unei eventuale modificări neautorizate a informaţiei. NON-REPUDIEREA: O entitate nu poate nega o acţiune pe care a înfăptuit-o anterior.
20 Ce este criptografia? kryptos + graphein (κρνπτ oς + γραφειν)= scriere ascunsă. Are în vedere, printre altele, următoarele aspecte: CONFIDENŢIALITATEA: O entitate neautorizată nu are acces la informaţie. AUTENTIFICAREA: Identificarea entităţii care a emis informaţia şi a entităţilor care accesează informaţia. INTEGRITATEA DATELOR: Identificarea unei eventuale modificări neautorizate a informaţiei. NON-REPUDIEREA: O entitate nu poate nega o acţiune pe care a înfăptuit-o anterior.
21 Ce este criptografia? kryptos + graphein (κρνπτ oς + γραφειν)= scriere ascunsă. Are în vedere, printre altele, următoarele aspecte: CONFIDENŢIALITATEA: O entitate neautorizată nu are acces la informaţie. AUTENTIFICAREA: Identificarea entităţii care a emis informaţia şi a entităţilor care accesează informaţia. INTEGRITATEA DATELOR: Identificarea unei eventuale modificări neautorizate a informaţiei. NON-REPUDIEREA: O entitate nu poate nega o acţiune pe care a înfăptuit-o anterior.
22 Aplicaţii comunicaţii securitatea fişierelor, bazelor de date transfer monetar electronic comerţ electronic semnări contracte parole, PIN control acces protocoale de securitate vot electronic protecţia copyright-ului
23 Terminologie Criptografia: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. Criptanaliză: Studiul metodelor şi tehnicilor matematice folosite pentru atacul sistemelor criptografice. Criptologie = criptografie + criptanaliză Steganografie: Nu numai infomaţia este ascunsă, ci şi însuşi faptul că aceasta a fost transmisă.
24 Terminologie Criptografia: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. Criptanaliză: Studiul metodelor şi tehnicilor matematice folosite pentru atacul sistemelor criptografice. Criptologie = criptografie + criptanaliză Steganografie: Nu numai infomaţia este ascunsă, ci şi însuşi faptul că aceasta a fost transmisă.
25 Terminologie Criptografia: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. Criptanaliză: Studiul metodelor şi tehnicilor matematice folosite pentru atacul sistemelor criptografice. Criptologie = criptografie + criptanaliză Steganografie: Nu numai infomaţia este ascunsă, ci şi însuşi faptul că aceasta a fost transmisă.
26 Terminologie Criptografia: Studiul metodelor şi tehnicilor matematice folosite pentru tratarea informaţiei astfel încât doar entităţi autorizate să aibă acces la aceasta. Criptanaliză: Studiul metodelor şi tehnicilor matematice folosite pentru atacul sistemelor criptografice. Criptologie = criptografie + criptanaliză Steganografie: Nu numai infomaţia este ascunsă, ci şi însuşi faptul că aceasta a fost transmisă.
27 Terminologie Criptare ( encryption ): Succesiune de transformări ale informaţiei în vederea ascunderii conţinutului acesteia pentru entităţi neautorizate ( cifrare) Text în clar ( plaintext ): Mesajul (informaţia) înainte de criptare Text cifrat ( cyphertext ): Mesajul (informaţia) după criptare Decriptare ( decryption ): Succesiune de transformări ale textului cifrat în vederea reobţinerii textului în clar Cheie ( key ): Informaţie necesară realizării acţiunii de criptare sau de decriptare
28 Terminologie Criptare ( encryption ): Succesiune de transformări ale informaţiei în vederea ascunderii conţinutului acesteia pentru entităţi neautorizate ( cifrare) Text în clar ( plaintext ): Mesajul (informaţia) înainte de criptare Text cifrat ( cyphertext ): Mesajul (informaţia) după criptare Decriptare ( decryption ): Succesiune de transformări ale textului cifrat în vederea reobţinerii textului în clar Cheie ( key ): Informaţie necesară realizării acţiunii de criptare sau de decriptare
29 Terminologie Criptare ( encryption ): Succesiune de transformări ale informaţiei în vederea ascunderii conţinutului acesteia pentru entităţi neautorizate ( cifrare) Text în clar ( plaintext ): Mesajul (informaţia) înainte de criptare Text cifrat ( cyphertext ): Mesajul (informaţia) după criptare Decriptare ( decryption ): Succesiune de transformări ale textului cifrat în vederea reobţinerii textului în clar Cheie ( key ): Informaţie necesară realizării acţiunii de criptare sau de decriptare
30 Terminologie Criptare ( encryption ): Succesiune de transformări ale informaţiei în vederea ascunderii conţinutului acesteia pentru entităţi neautorizate ( cifrare) Text în clar ( plaintext ): Mesajul (informaţia) înainte de criptare Text cifrat ( cyphertext ): Mesajul (informaţia) după criptare Decriptare ( decryption ): Succesiune de transformări ale textului cifrat în vederea reobţinerii textului în clar Cheie ( key ): Informaţie necesară realizării acţiunii de criptare sau de decriptare
31 Terminologie Criptare ( encryption ): Succesiune de transformări ale informaţiei în vederea ascunderii conţinutului acesteia pentru entităţi neautorizate ( cifrare) Text în clar ( plaintext ): Mesajul (informaţia) înainte de criptare Text cifrat ( cyphertext ): Mesajul (informaţia) după criptare Decriptare ( decryption ): Succesiune de transformări ale textului cifrat în vederea reobţinerii textului în clar Cheie ( key ): Informaţie necesară realizării acţiunii de criptare sau de decriptare
32 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
33 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
34 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
35 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
36 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
37 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
38 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
39 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
40 Exemple Exemplul 1 Text în clar: Text cifrat: Cheie: 3 Exemplul 2 Text în clar: Text cifrat: Cheie: 3 AZI ESTE PRIMUL CURS DCL HVWH SULPXO FXUV AZI ESTE PRIMUL CURS AXY MCFM TZYKIH GIZC Exemplul 3 Text în clar: AZI ESTE PRIMUL CURS Text cifrat: KCFJIPCIXZVFWYIJGVAWX Cheie: KEY
41 P = mulţimea mesajelor în clar K = mulţimea cheilor f Criptosistem C = mulţimea mesajelor cifrate C = mulţimea mesajelor cifrate K = mulţimea cheilor k K funcţia m f k (m) := f (m, k) este injectivă k K, k K astfel încât g P = mulţimea mesajelor în clar m c := f (m, k) g(c, k ) = m ( g k f k = Id P )
42 P = mulţimea mesajelor în clar K = mulţimea cheilor f Criptosistem C = mulţimea mesajelor cifrate C = mulţimea mesajelor cifrate K = mulţimea cheilor k K funcţia m f k (m) := f (m, k) este injectivă k K, k K astfel încât g P = mulţimea mesajelor în clar m c := f (m, k) g(c, k ) = m ( g k f k = Id P )
43 Tipuri de criptosisteme Criptosistem simetric (cu cheie privată) Cheia de criptare = cheia de decriptare Criptosistem antisimetric (cu cheie publică) Cheia de criptare cheia de decriptare
44 Tipuri de criptosisteme Criptosistem simetric (cu cheie privată) Cheia de criptare = cheia de decriptare Criptosistem antisimetric (cu cheie publică) Cheia de criptare cheia de decriptare
45 Tipuri de criptosisteme Criptosistem simetric (cu cheie privată) Cheia de criptare = cheia de decriptare Criptosistem antisimetric (cu cheie publică) Cheia de criptare cheia de decriptare
46 Tipuri de criptosisteme Criptosistem simetric (cu cheie privată) Cheia de criptare = cheia de decriptare Criptosistem antisimetric (cu cheie publică) Cheia de criptare cheia de decriptare
47 Încă un exemplu Exemplul 4 Text în clar: HELP Text cifrat: EBLEZN Cheie de criptare (publică): (5063,19) Cheie de decriptare (privată): (5063,259)
48 Încă un exemplu Exemplul 4 Text în clar: HELP Text cifrat: EBLEZN Cheie de criptare (publică): (5063,19) Cheie de decriptare (privată): (5063,259)
49 Încă un exemplu Exemplul 4 Text în clar: HELP Text cifrat: EBLEZN Cheie de criptare (publică): (5063,19) Cheie de decriptare (privată): (5063,259)
50 Încă un exemplu Exemplul 4 Text în clar: HELP Text cifrat: EBLEZN Cheie de criptare (publică): (5063,19) Cheie de decriptare (privată): (5063,259)
51 Tipuri de atac Atac: Incercare a unei entităţi neautorizate ( adversar ) de a decripta un text cifrat, fără a cunoaşte cheia de decriptare. Atac pasiv: Adversarul urmăreşte decriptarea informaţiei. Atac activ: Adversarul urmăreşte modificarea / înlocuirea informaţiei iniţiale, furtul de identitate, etc..
52 Tipuri de atac Atac: Incercare a unei entităţi neautorizate ( adversar ) de a decripta un text cifrat, fără a cunoaşte cheia de decriptare. Atac pasiv: Adversarul urmăreşte decriptarea informaţiei. Atac activ: Adversarul urmăreşte modificarea / înlocuirea informaţiei iniţiale, furtul de identitate, etc..
53 Tipuri de atac Atac: Incercare a unei entităţi neautorizate ( adversar ) de a decripta un text cifrat, fără a cunoaşte cheia de decriptare. Atac pasiv: Adversarul urmăreşte decriptarea informaţiei. Atac activ: Adversarul urmăreşte modificarea / înlocuirea informaţiei iniţiale, furtul de identitate, etc..
54 Tipuri de atac Metode de atac: Cyphertext-only attack: Adversarul are acces la texte cifrate. Known-plaintext attack: Adversarul are acces la unul sau mai multe texte în clar şi la textele cifrate corespunzătoare. Chosen-plaintext attack: Adversarul poate cripta texte în clar, fără a cunoaşte cheile. Adaptative chosen-plaintext attack: Adversarul poate varia textul în clar pe care îl cifrează în funcţie de textele cifrate obţinute anterior. Chosen-cyphertext attack: Adversarul poate decripta dar nu cunoaşte cheile.
55 Tipuri de atac Metode de atac: Cyphertext-only attack: Adversarul are acces la texte cifrate. Known-plaintext attack: Adversarul are acces la unul sau mai multe texte în clar şi la textele cifrate corespunzătoare. Chosen-plaintext attack: Adversarul poate cripta texte în clar, fără a cunoaşte cheile. Adaptative chosen-plaintext attack: Adversarul poate varia textul în clar pe care îl cifrează în funcţie de textele cifrate obţinute anterior. Chosen-cyphertext attack: Adversarul poate decripta dar nu cunoaşte cheile.
56 Tipuri de atac Metode de atac: Cyphertext-only attack: Adversarul are acces la texte cifrate. Known-plaintext attack: Adversarul are acces la unul sau mai multe texte în clar şi la textele cifrate corespunzătoare. Chosen-plaintext attack: Adversarul poate cripta texte în clar, fără a cunoaşte cheile. Adaptative chosen-plaintext attack: Adversarul poate varia textul în clar pe care îl cifrează în funcţie de textele cifrate obţinute anterior. Chosen-cyphertext attack: Adversarul poate decripta dar nu cunoaşte cheile.
57 Tipuri de atac Metode de atac: Cyphertext-only attack: Adversarul are acces la texte cifrate. Known-plaintext attack: Adversarul are acces la unul sau mai multe texte în clar şi la textele cifrate corespunzătoare. Chosen-plaintext attack: Adversarul poate cripta texte în clar, fără a cunoaşte cheile. Adaptative chosen-plaintext attack: Adversarul poate varia textul în clar pe care îl cifrează în funcţie de textele cifrate obţinute anterior. Chosen-cyphertext attack: Adversarul poate decripta dar nu cunoaşte cheile.
58 Tipuri de atac Metode de atac: Cyphertext-only attack: Adversarul are acces la texte cifrate. Known-plaintext attack: Adversarul are acces la unul sau mai multe texte în clar şi la textele cifrate corespunzătoare. Chosen-plaintext attack: Adversarul poate cripta texte în clar, fără a cunoaşte cheile. Adaptative chosen-plaintext attack: Adversarul poate varia textul în clar pe care îl cifrează în funcţie de textele cifrate obţinute anterior. Chosen-cyphertext attack: Adversarul poate decripta dar nu cunoaşte cheile.
59 Tipuri de atac Metode de atac: Cyphertext-only attack: Adversarul are acces la texte cifrate. Known-plaintext attack: Adversarul are acces la unul sau mai multe texte în clar şi la textele cifrate corespunzătoare. Chosen-plaintext attack: Adversarul poate cripta texte în clar, fără a cunoaşte cheile. Adaptative chosen-plaintext attack: Adversarul poate varia textul în clar pe care îl cifrează în funcţie de textele cifrate obţinute anterior. Chosen-cyphertext attack: Adversarul poate decripta dar nu cunoaşte cheile.
60 Repere istorice 2000 i.c.: Mormântul lui Khnumhotep II 1500 i.c.: Mesopotamia: semnături 800 i.c.: Homer, Iliada, Bellerophon
61 Repere istorice 2000 i.c.: Mormântul lui Khnumhotep II 1500 i.c.: Mesopotamia: semnături 800 i.c.: Homer, Iliada, Bellerophon
62 Repere istorice 2000 i.c.: Mormântul lui Khnumhotep II 1500 i.c.: Mesopotamia: semnături 800 i.c.: Homer, Iliada, Bellerophon
63 Repere istorice i.c.: Biblie, Cartea lui Ieremia: ATBASH (codul ebraic) 475 i.c.: Scytal. Pasanius, Sparta 50 i.c.: Criptosistemul lui Iulius Cezar Suetonius
64 Repere istorice i.c.: Biblie, Cartea lui Ieremia: ATBASH (codul ebraic) 475 i.c.: Scytal. Pasanius, Sparta 50 i.c.: Criptosistemul lui Iulius Cezar Suetonius
65 Repere istorice i.c.: Biblie, Cartea lui Ieremia: ATBASH (codul ebraic) 475 i.c.: Scytal. Pasanius, Sparta 50 i.c.: Criptosistemul lui Iulius Cezar Suetonius
66 Repere istorice Sec. IV: Kama Sutra (Vatsyayana). Cartea 44: Ştiinţa scrierii în cifrări secrete. Sec. VIII-XV: Criptologia arabă Al-Khalil: Cartea mesajelor cifrate Al-Kindi: Scrieri despre descifrarea mesajelor cifrate Qalqashandi: Enciclopedie în 14 volume care include o secţiune de criptologie Sec. XIII: Roger Bacon ( ) Descrie 7 metode de a cripta mesaje.
67 Repere istorice Sec. IV: Kama Sutra (Vatsyayana). Cartea 44: Ştiinţa scrierii în cifrări secrete. Sec. VIII-XV: Criptologia arabă Al-Khalil: Cartea mesajelor cifrate Al-Kindi: Scrieri despre descifrarea mesajelor cifrate Qalqashandi: Enciclopedie în 14 volume care include o secţiune de criptologie Sec. XIII: Roger Bacon ( ) Descrie 7 metode de a cripta mesaje.
68 Repere istorice Sec. IV: Kama Sutra (Vatsyayana). Cartea 44: Ştiinţa scrierii în cifrări secrete. Sec. VIII-XV: Criptologia arabă Al-Khalil: Cartea mesajelor cifrate Al-Kindi: Scrieri despre descifrarea mesajelor cifrate Qalqashandi: Enciclopedie în 14 volume care include o secţiune de criptologie Sec. XIII: Roger Bacon ( ) Descrie 7 metode de a cripta mesaje.
69 Repere istorice Sec. IV: Kama Sutra (Vatsyayana). Cartea 44: Ştiinţa scrierii în cifrări secrete. Sec. VIII-XV: Criptologia arabă Al-Khalil: Cartea mesajelor cifrate Al-Kindi: Scrieri despre descifrarea mesajelor cifrate Qalqashandi: Enciclopedie în 14 volume care include o secţiune de criptologie Sec. XIII: Roger Bacon ( ) Descrie 7 metode de a cripta mesaje.
70 Repere istorice Sec. IV: Kama Sutra (Vatsyayana). Cartea 44: Ştiinţa scrierii în cifrări secrete. Sec. VIII-XV: Criptologia arabă Al-Khalil: Cartea mesajelor cifrate Al-Kindi: Scrieri despre descifrarea mesajelor cifrate Qalqashandi: Enciclopedie în 14 volume care include o secţiune de criptologie Sec. XIII: Roger Bacon ( ) Descrie 7 metode de a cripta mesaje.
71 Repere istorice Sec. IV: Kama Sutra (Vatsyayana). Cartea 44: Ştiinţa scrierii în cifrări secrete. Sec. VIII-XV: Criptologia arabă Al-Khalil: Cartea mesajelor cifrate Al-Kindi: Scrieri despre descifrarea mesajelor cifrate Qalqashandi: Enciclopedie în 14 volume care include o secţiune de criptologie Sec. XIII: Roger Bacon ( ) Descrie 7 metode de a cripta mesaje.
72 Repere istorice 1411: Michele Steno, substituţie omofonică 1585:Blaise de Vigenère Traité des chiffres 1587: Mary Stuart este executată ca urmare a descifrării unor mesaje criptate prin care complota la asasinarea reginei Elisabeta I
73 Repere istorice 1411: Michele Steno, substituţie omofonică 1585:Blaise de Vigenère Traité des chiffres 1587: Mary Stuart este executată ca urmare a descifrării unor mesaje criptate prin care complota la asasinarea reginei Elisabeta I
74 Repere istorice 1411: Michele Steno, substituţie omofonică 1585:Blaise de Vigenère Traité des chiffres 1587: Mary Stuart este executată ca urmare a descifrării unor mesaje criptate prin care complota la asasinarea reginei Elisabeta I
75 Repere istorice 1691: Antoine Rossignol Marele Cifru al lui Ludovic al XIV-lea ( 1890). 1840: Samuel Morse ( ) 1843: Edgar Allan Poe Scorpionul de aur
76 Repere istorice 1691: Antoine Rossignol Marele Cifru al lui Ludovic al XIV-lea ( 1890). 1840: Samuel Morse ( ) 1843: Edgar Allan Poe Scorpionul de aur
77 Repere istorice 1691: Antoine Rossignol Marele Cifru al lui Ludovic al XIV-lea ( 1890). 1840: Samuel Morse ( ) 1843: Edgar Allan Poe Scorpionul de aur
78 Repere istorice 1854: Charles Babbage ( ) Părintele calculatorului ; sparge sistemul lui Vigenère. 1917: 19 ianuarie, decriptarea telegramei lui Zimmerman către Ambasada Germaniei în Mexic duce la intrarea SUA în război. 1918: Gilbert Sandford Vernam One time pad
79 Repere istorice 1854: Charles Babbage ( ) Părintele calculatorului ; sparge sistemul lui Vigenère. 1917: 19 ianuarie, decriptarea telegramei lui Zimmerman către Ambasada Germaniei în Mexic duce la intrarea SUA în război. 1918: Gilbert Sandford Vernam One time pad
80 Repere istorice 1854: Charles Babbage ( ) Părintele calculatorului ; sparge sistemul lui Vigenère. 1917: 19 ianuarie, decriptarea telegramei lui Zimmerman către Ambasada Germaniei în Mexic duce la intrarea SUA în război. 1918: Gilbert Sandford Vernam One time pad
81 Repere istorice 1923: Arthur Scherbius. Enigma : Războiul provoacă o dezvoltare deosebită a criptografiei şi criptanalizei. Marian Rejewski ( ), Alan Turing ( )
82 Repere istorice 1923: Arthur Scherbius. Enigma : Războiul provoacă o dezvoltare deosebită a criptografiei şi criptanalizei. Marian Rejewski ( ), Alan Turing ( )
83 Repere istorice 1948: Claude Elwood Shannon ( ) Teoria informaţiei, A Communications Theory of Secrecy Systems 1976: DES (Data Encryption Standard). 1976: Whitfield Diffie (n.1944), Martin Hellman (n.1945): New Directions in Cryptography.
84 Repere istorice 1948: Claude Elwood Shannon ( ) Teoria informaţiei, A Communications Theory of Secrecy Systems 1976: DES (Data Encryption Standard). 1976: Whitfield Diffie (n.1944), Martin Hellman (n.1945): New Directions in Cryptography.
85 Repere istorice 1948: Claude Elwood Shannon ( ) Teoria informaţiei, A Communications Theory of Secrecy Systems 1976: DES (Data Encryption Standard). 1976: Whitfield Diffie (n.1944), Martin Hellman (n.1945): New Directions in Cryptography.
86 Repere istorice 1977: Ronald L. Rivest (n.1947), Adi Shamir (n.1952), Leonard M. Adleman (n.1945): RSA 2001: Rijndael devine Advanced Encryption Standard (AES)...
87 Repere istorice 1977: Ronald L. Rivest (n.1947), Adi Shamir (n.1952), Leonard M. Adleman (n.1945): RSA 2001: Rijndael devine Advanced Encryption Standard (AES)...
88 Repere istorice 1977: Ronald L. Rivest (n.1947), Adi Shamir (n.1952), Leonard M. Adleman (n.1945): RSA 2001: Rijndael devine Advanced Encryption Standard (AES)...
89 Elemente de complexitate a algoritmilor Definiţie Fie f, g : N R + două funcţii. Spunem că creşterea lui f este mărginită de cea a lui g (sau creşterea lui f este de ordinul lui g), şi scriem f = O(g), dacă există o constantă C > 0 astfel încât f (x) < C g(x) pentru orice x. Exemple: 3n 2 7n + 10 = O(n 2 ), 15e n n 2012 = O(e n ), ln(n 7 + 3n 4) = O(n), ln(n 7 + 3n 4) = O(ln n). Dacă P este un polinom de gradul d, atunci P(n) = O(n d ). f = O(1) este echivalent cu faptul că f este mărginită. f = O(g) dacă şi numai dacă lim sup n f (n) g(n) = C <. Spunem că f creşte polinomial dacă există d N astfel încât f = O(n d ). Spunem că f creşte exponenţial dacă există d N astfel încât f = O(e nd ).
90 Elemente de complexitate a algoritmilor Definiţie Fie f, g : N R + două funcţii. Spunem că creşterea lui f este mărginită de cea a lui g (sau creşterea lui f este de ordinul lui g), şi scriem f = O(g), dacă există o constantă C > 0 astfel încât f (x) < C g(x) pentru orice x. Exemple: 3n 2 7n + 10 = O(n 2 ), 15e n n 2012 = O(e n ), ln(n 7 + 3n 4) = O(n), ln(n 7 + 3n 4) = O(ln n). Dacă P este un polinom de gradul d, atunci P(n) = O(n d ). f = O(1) este echivalent cu faptul că f este mărginită. f = O(g) dacă şi numai dacă lim sup n f (n) g(n) = C <. Spunem că f creşte polinomial dacă există d N astfel încât f = O(n d ). Spunem că f creşte exponenţial dacă există d N astfel încât f = O(e nd ).
91 Elemente de complexitate a algoritmilor Definiţie Fie f, g : N R + două funcţii. Spunem că creşterea lui f este mărginită de cea a lui g (sau creşterea lui f este de ordinul lui g), şi scriem f = O(g), dacă există o constantă C > 0 astfel încât f (x) < C g(x) pentru orice x. Exemple: 3n 2 7n + 10 = O(n 2 ), 15e n n 2012 = O(e n ), ln(n 7 + 3n 4) = O(n), ln(n 7 + 3n 4) = O(ln n). Dacă P este un polinom de gradul d, atunci P(n) = O(n d ). f = O(1) este echivalent cu faptul că f este mărginită. f = O(g) dacă şi numai dacă lim sup n f (n) g(n) = C <. Spunem că f creşte polinomial dacă există d N astfel încât f = O(n d ). Spunem că f creşte exponenţial dacă există d N astfel încât f = O(e nd ).
92 Elemente de complexitate a algoritmilor Definiţie Fie f, g : N R + două funcţii. Spunem că creşterea lui f este mărginită de cea a lui g (sau creşterea lui f este de ordinul lui g), şi scriem f = O(g), dacă există o constantă C > 0 astfel încât f (x) < C g(x) pentru orice x. Exemple: 3n 2 7n + 10 = O(n 2 ), 15e n n 2012 = O(e n ), ln(n 7 + 3n 4) = O(n), ln(n 7 + 3n 4) = O(ln n). Dacă P este un polinom de gradul d, atunci P(n) = O(n d ). f = O(1) este echivalent cu faptul că f este mărginită. f = O(g) dacă şi numai dacă lim sup n f (n) g(n) = C <. Spunem că f creşte polinomial dacă există d N astfel încât f = O(n d ). Spunem că f creşte exponenţial dacă există d N astfel încât f = O(e nd ).
93 Elemente de complexitate a algoritmilor Definiţie Fie f, g : N R + două funcţii. Spunem că creşterea lui f este mărginită de cea a lui g (sau creşterea lui f este de ordinul lui g), şi scriem f = O(g), dacă există o constantă C > 0 astfel încât f (x) < C g(x) pentru orice x. Exemple: 3n 2 7n + 10 = O(n 2 ), 15e n n 2012 = O(e n ), ln(n 7 + 3n 4) = O(n), ln(n 7 + 3n 4) = O(ln n). Dacă P este un polinom de gradul d, atunci P(n) = O(n d ). f = O(1) este echivalent cu faptul că f este mărginită. f = O(g) dacă şi numai dacă lim sup n f (n) g(n) = C <. Spunem că f creşte polinomial dacă există d N astfel încât f = O(n d ). Spunem că f creşte exponenţial dacă există d N astfel încât f = O(e nd ).
94 Elemente de complexitate a algoritmilor Fie n N, b N, b 2. Să presupunem că pentru a scrie n în baza b sunt necesare k cifre: n = (ɛ k 1 ɛ k 2... ɛ 1 ɛ 0 ) b ; ɛ i {0, 1,..., b 1} ; ɛ k 1 0}. Atunci b k 1 n < b k k 1 log b n < k k = [log b n] + 1. Lungimea numărului natural n (scris în baza b) este [log b n] + 1 = 1 ln n + 1 = O(ln n). ln b
95 Elemente de complexitate a algoritmilor Fie n N, b N, b 2. Să presupunem că pentru a scrie n în baza b sunt necesare k cifre: n = (ɛ k 1 ɛ k 2... ɛ 1 ɛ 0 ) b ; ɛ i {0, 1,..., b 1} ; ɛ k 1 0}. Atunci b k 1 n < b k k 1 log b n < k k = [log b n] + 1. Lungimea numărului natural n (scris în baza b) este [log b n] + 1 = 1 ln n + 1 = O(ln n). ln b
96 Elemente de complexitate a algoritmilor Timpul de calcul al unui algoritm A: Time(A) = numărul de operaţii elementare necesare pentru obţinerea output-ului - exprimat ca funcţie de lungimea datelor de intrare - calculat în situaţia cea mai defavorabilă. In practică vom determina ordinul de creştere al funcţiei Time(A), Time(A) = O(f ) cu f o funcţie cu creşterea cât mai mică.
97 Elemente de complexitate a algoritmilor Timpul de calcul al unui algoritm A: Time(A) = numărul de operaţii elementare necesare pentru obţinerea output-ului - exprimat ca funcţie de lungimea datelor de intrare - calculat în situaţia cea mai defavorabilă. In practică vom determina ordinul de creştere al funcţiei Time(A), Time(A) = O(f ) cu f o funcţie cu creşterea cât mai mică.
98 Elemente de complexitate a algoritmilor Timpul de calcul al unui algoritm A: Time(A) = numărul de operaţii elementare necesare pentru obţinerea output-ului - exprimat ca funcţie de lungimea datelor de intrare - calculat în situaţia cea mai defavorabilă. In practică vom determina ordinul de creştere al funcţiei Time(A), Time(A) = O(f ) cu f o funcţie cu creşterea cât mai mică.
99 Elemente de complexitate a algoritmilor Timpul de calcul al unui algoritm A: Time(A) = numărul de operaţii elementare necesare pentru obţinerea output-ului - exprimat ca funcţie de lungimea datelor de intrare - calculat în situaţia cea mai defavorabilă. In practică vom determina ordinul de creştere al funcţiei Time(A), Time(A) = O(f ) cu f o funcţie cu creşterea cât mai mică.
100 Operaţie elementară (binară) Input: biţii a, b, r. Output: biţii s, r. a b r s r
101 Operaţie elementară (binară) Input: biţii a, b, r. Output: biţii s, r. a b r s r
102 Elemente de complexitate a algoritmilor Exemplu: Fie m şi n două numere naturale, care scrise în baza 2 au cel mult k biţi. Fie Ad algoritmul care realizează suma celor două numere. Atunci Time(Ad) = O(k). Exerciţii: Fie m, n, a numere naturale. Estimaţi timpul de calcul pentru: înmulţire: m n ridicarea la putere: m a calculul n! transformarea n (în baza 10) n (în baza a)
103 Elemente de complexitate a algoritmilor Exemplu: Fie m şi n două numere naturale, care scrise în baza 2 au cel mult k biţi. Fie Ad algoritmul care realizează suma celor două numere. Atunci Time(Ad) = O(k). Exerciţii: Fie m, n, a numere naturale. Estimaţi timpul de calcul pentru: înmulţire: m n ridicarea la putere: m a calculul n! transformarea n (în baza 10) n (în baza a)
104 Clasificări ale algoritmilor / problemelor Algoritmi decizionali / probleme de decizie: există două variante ale output-ului: DA sau NU (Adevărat sau Fals). Exemplu: teste de primalitate: algoritmi care decid dacă un număr natural este prim sau nu. Algoritmi computaţionali / probleme de calcul: scopul este rezolvarea unei probleme de calcul. Exemplu: algoritmi de factorizare: input: n N; output: factorii primi ai lui n. Algoritmi / probleme de căutare: scopul este alegerea, dintr-o mulţime finită (dar foarte mare) de variante, pe cea / cele care îndeplinesc anumite condiţii. Soluţia (output-ul) poate să nu fie unică. Exemplu: Problema comisului voiajor. Input: un graf finit şi un vârf fixat A. Output: un circuit de lungime minimă care pleacă din A şi conţine toate vârfurile grafului.
105 Clasificări ale algoritmilor / problemelor Algoritmi decizionali / probleme de decizie: există două variante ale output-ului: DA sau NU (Adevărat sau Fals). Exemplu: teste de primalitate: algoritmi care decid dacă un număr natural este prim sau nu. Algoritmi computaţionali / probleme de calcul: scopul este rezolvarea unei probleme de calcul. Exemplu: algoritmi de factorizare: input: n N; output: factorii primi ai lui n. Algoritmi / probleme de căutare: scopul este alegerea, dintr-o mulţime finită (dar foarte mare) de variante, pe cea / cele care îndeplinesc anumite condiţii. Soluţia (output-ul) poate să nu fie unică. Exemplu: Problema comisului voiajor. Input: un graf finit şi un vârf fixat A. Output: un circuit de lungime minimă care pleacă din A şi conţine toate vârfurile grafului.
106 Clasificări ale algoritmilor / problemelor Algoritmi decizionali / probleme de decizie: există două variante ale output-ului: DA sau NU (Adevărat sau Fals). Exemplu: teste de primalitate: algoritmi care decid dacă un număr natural este prim sau nu. Algoritmi computaţionali / probleme de calcul: scopul este rezolvarea unei probleme de calcul. Exemplu: algoritmi de factorizare: input: n N; output: factorii primi ai lui n. Algoritmi / probleme de căutare: scopul este alegerea, dintr-o mulţime finită (dar foarte mare) de variante, pe cea / cele care îndeplinesc anumite condiţii. Soluţia (output-ul) poate să nu fie unică. Exemplu: Problema comisului voiajor. Input: un graf finit şi un vârf fixat A. Output: un circuit de lungime minimă care pleacă din A şi conţine toate vârfurile grafului.
107 Clasificări ale algoritmilor / problemelor Fie A un algoritm decizional. Fie n o valoare a input-ului (o instanţă a problemei ) şi să presupunem că algoritmul A verifică dacă n are proprietatea P. Un astfel de algoritm decizional poate fi: Algoritm determinist: dacă output-ul este DA, atunci cu siguranţă n are proprietatea P. Algoritm probabilistic: dacă output-ul este DA, atunci probabil n are proprietatea P, cu o probabilitate p; probabilitatea ca n să aibă proprietatea P devine cu atât mai mare cu cât el trece testul de mai multe ori. Dacă dacă output-ul este NU, atunci cu siguranţă n nu are proprietatea P.
108 Clasificări ale algoritmilor / problemelor Fie A un algoritm decizional. Fie n o valoare a input-ului (o instanţă a problemei ) şi să presupunem că algoritmul A verifică dacă n are proprietatea P. Un astfel de algoritm decizional poate fi: Algoritm determinist: dacă output-ul este DA, atunci cu siguranţă n are proprietatea P. Algoritm probabilistic: dacă output-ul este DA, atunci probabil n are proprietatea P, cu o probabilitate p; probabilitatea ca n să aibă proprietatea P devine cu atât mai mare cu cât el trece testul de mai multe ori. Dacă dacă output-ul este NU, atunci cu siguranţă n nu are proprietatea P.
109 Clasificări ale algoritmilor / problemelor Fie A un algoritm decizional. Fie n o valoare a input-ului (o instanţă a problemei ) şi să presupunem că algoritmul A verifică dacă n are proprietatea P. Un astfel de algoritm decizional poate fi: Algoritm determinist: dacă output-ul este DA, atunci cu siguranţă n are proprietatea P. Algoritm probabilistic: dacă output-ul este DA, atunci probabil n are proprietatea P, cu o probabilitate p; probabilitatea ca n să aibă proprietatea P devine cu atât mai mare cu cât el trece testul de mai multe ori. Dacă dacă output-ul este NU, atunci cu siguranţă n nu are proprietatea P.
110 Clasificări ale algoritmilor / problemelor Algoritmi condiţionaţi: corectitudinea algoritmului / răspunsului depinde de demonstrarea unui enunţ matematic despre care se presupune că e adevărat, dar nu este demonstrat. Algoritmi necondiţionaţi: corectitudinea algoritmului / răspunsului se bazează pe enunţuri şi teorii matematice demonstrate. Fie k lungimea input-ului algoritmului A. Algoritmi care funcţionează in timp polinomial: d N, Time(A) = O(k d ). Algoritmi care funcţionează in timp exponenţial: Time(A) O(k d ), d N ; d N, Time(A) = O(e kd ). Algoritmi care funcţionează in timp subexponenţial.
111 Clasificări ale algoritmilor / problemelor Algoritmi condiţionaţi: corectitudinea algoritmului / răspunsului depinde de demonstrarea unui enunţ matematic despre care se presupune că e adevărat, dar nu este demonstrat. Algoritmi necondiţionaţi: corectitudinea algoritmului / răspunsului se bazează pe enunţuri şi teorii matematice demonstrate. Fie k lungimea input-ului algoritmului A. Algoritmi care funcţionează in timp polinomial: d N, Time(A) = O(k d ). Algoritmi care funcţionează in timp exponenţial: Time(A) O(k d ), d N ; d N, Time(A) = O(e kd ). Algoritmi care funcţionează in timp subexponenţial.
riptografie şi Securitate
riptografie şi Securitate - Prelegerea 12 - Scheme de criptare CCA sigure Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Schemă de criptare
Διαβάστε περισσότεραCriptosisteme cu cheie publică III
Criptosisteme cu cheie publică III Anul II Aprilie 2017 Problema rucsacului ( knapsack problem ) Considerăm un număr natural V > 0 şi o mulţime finită de numere naturale pozitive {v 0, v 1,..., v k 1 }.
Διαβάστε περισσότεραCurs 10 Funcţii reale de mai multe variabile reale. Limite şi continuitate.
Curs 10 Funcţii reale de mai multe variabile reale. Limite şi continuitate. Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Fie p, q N. Fie funcţia f : D R p R q. Avem următoarele
Διαβάστε περισσότεραCurs 1 Şiruri de numere reale
Bibliografie G. Chiorescu, Analiză matematică. Teorie şi probleme. Calcul diferenţial, Editura PIM, Iaşi, 2006. R. Luca-Tudorache, Analiză matematică, Editura Tehnopress, Iaşi, 2005. M. Nicolescu, N. Roşculeţ,
Διαβάστε περισσότεραriptografie şi Securitate
riptografie şi Securitate - Prelegerea 21.2 - Sistemul de criptare ElGamal Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Scurt istoric
Διαβάστε περισσότεραMetode iterative pentru probleme neliniare - contractii
Metode iterative pentru probleme neliniare - contractii Problemele neliniare sunt in general rezolvate prin metode iterative si analiza convergentei acestor metode este o problema importanta. 1 Contractii
Διαβάστε περισσότεραFunctii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor
Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor. Fiind date doua multimi si spunem ca am definit o functie (aplicatie) pe cu valori in daca fiecarui element
Διαβάστε περισσότεραTehnici criptografice
Criptare Criptografia = ştiinţa creării şi menţinerii mesajelor secrete, în sensul imposibiltăţii citirii lor de către neautorizaţi M = mesaj (text) în clar (plain / clear text) C = mesaj cifrat (criptograma,
Διαβάστε περισσότεραFunctii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor X) functia f 1
Functii definitie proprietati grafic functii elementare A. Definitii proprietatile functiilor. Fiind date doua multimi X si Y spunem ca am definit o functie (aplicatie) pe X cu valori in Y daca fiecarui
Διαβάστε περισσότερα(a) se numeşte derivata parţială a funcţiei f în raport cu variabila x i în punctul a.
Definiţie Spunem că: i) funcţia f are derivată parţială în punctul a în raport cu variabila i dacă funcţia de o variabilă ( ) are derivată în punctul a în sens obişnuit (ca funcţie reală de o variabilă
Διαβάστε περισσότεραExamen AG. Student:... Grupa:... ianuarie 2011
Problema 1. Pentru ce valori ale lui n,m N (n,m 1) graful K n,m este eulerian? Problema 2. Să se construiască o funcţie care să recunoască un graf P 3 -free. La intrare aceasta va primi un graf G = ({1,...,n},E)
Διαβάστε περισσότεραV.7. Condiţii necesare de optimalitate cazul funcţiilor diferenţiabile
Metode de Optimizare Curs V.7. Condiţii necesare de optimalitate cazul funcţiilor diferenţiabile Propoziţie 7. (Fritz-John). Fie X o submulţime deschisă a lui R n, f:x R o funcţie de clasă C şi ϕ = (ϕ,ϕ
Διαβάστε περισσότεραIntegrala nedefinită (primitive)
nedefinita nedefinită (primitive) nedefinita 2 nedefinita februarie 20 nedefinita.tabelul primitivelor Definiţia Fie f : J R, J R un interval. Funcţia F : J R se numeşte primitivă sau antiderivată a funcţiei
Διαβάστε περισσότεραCOLEGIUL NATIONAL CONSTANTIN CARABELLA TARGOVISTE. CONCURSUL JUDETEAN DE MATEMATICA CEZAR IVANESCU Editia a VI-a 26 februarie 2005.
SUBIECTUL Editia a VI-a 6 februarie 005 CLASA a V-a Fie A = x N 005 x 007 si B = y N y 003 005 3 3 a) Specificati cel mai mic element al multimii A si cel mai mare element al multimii B. b)stabiliti care
Διαβάστε περισσότεραIII. Serii absolut convergente. Serii semiconvergente. ii) semiconvergentă dacă este convergentă iar seria modulelor divergentă.
III. Serii absolut convergente. Serii semiconvergente. Definiţie. O serie a n se numeşte: i) absolut convergentă dacă seria modulelor a n este convergentă; ii) semiconvergentă dacă este convergentă iar
Διαβάστε περισσότεραa n (ζ z 0 ) n. n=1 se numeste partea principala iar seria a n (z z 0 ) n se numeste partea
Serii Laurent Definitie. Se numeste serie Laurent o serie de forma Seria n= (z z 0 ) n regulata (tayloriana) = (z z n= 0 ) + n se numeste partea principala iar seria se numeste partea Sa presupunem ca,
Διαβάστε περισσότεραSisteme diferenţiale liniare de ordinul 1
1 Metoda eliminării 2 Cazul valorilor proprii reale Cazul valorilor proprii nereale 3 Catedra de Matematică 2011 Forma generală a unui sistem liniar Considerăm sistemul y 1 (x) = a 11y 1 (x) + a 12 y 2
Διαβάστε περισσότεραR R, f ( x) = x 7x+ 6. Determinați distanța dintre punctele de. B=, unde x și y sunt numere reale.
5p Determinați primul termen al progresiei geometrice ( b n ) n, știind că b 5 = 48 și b 8 = 84 5p Se consideră funcția f : intersecție a graficului funcției f cu aa O R R, f ( ) = 7+ 6 Determinați distanța
Διαβάστε περισσότεραExamen AG. Student:... Grupa: ianuarie 2016
16-17 ianuarie 2016 Problema 1. Se consideră graful G = pk n (p, n N, p 2, n 3). Unul din vârfurile lui G se uneşte cu câte un vârf din fiecare graf complet care nu-l conţine, obţinându-se un graf conex
Διαβάστε περισσότεραCurs 14 Funcţii implicite. Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi"
Curs 14 Funcţii implicite Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Fie F : D R 2 R o funcţie de două variabile şi fie ecuaţia F (x, y) = 0. (1) Problemă În ce condiţii ecuaţia
Διαβάστε περισσότεραCurs 4 Serii de numere reale
Curs 4 Serii de numere reale Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Criteriul rădăcinii sau Criteriul lui Cauchy Teoremă (Criteriul rădăcinii) Fie x n o serie cu termeni
Διαβάστε περισσότεραMetode de interpolare bazate pe diferenţe divizate
Metode de interpolare bazate pe diferenţe divizate Radu Trîmbiţaş 4 octombrie 2005 1 Forma Newton a polinomului de interpolare Lagrange Algoritmul nostru se bazează pe forma Newton a polinomului de interpolare
Διαβάστε περισσότεραAsupra unei inegalităţi date la barajul OBMJ 2006
Asupra unei inegalităţi date la barajul OBMJ 006 Mircea Lascu şi Cezar Lupu La cel de-al cincilea baraj de Juniori din data de 0 mai 006 a fost dată următoarea inegalitate: Fie x, y, z trei numere reale
Διαβάστε περισσότεραPlanul determinat de normală şi un punct Ecuaţia generală Plane paralele Unghi diedru Planul determinat de 3 puncte necoliniare
1 Planul în spaţiu Ecuaţia generală Plane paralele Unghi diedru 2 Ecuaţia generală Plane paralele Unghi diedru Fie reperul R(O, i, j, k ) în spaţiu. Numim normala a unui plan, un vector perpendicular pe
Διαβάστε περισσότερα5. FUNCŢII IMPLICITE. EXTREME CONDIŢIONATE.
5 Eerciţii reolvate 5 UNCŢII IMPLICITE EXTREME CONDIŢIONATE Eerciţiul 5 Să se determine şi dacă () este o funcţie definită implicit de ecuaţia ( + ) ( + ) + Soluţie ie ( ) ( + ) ( + ) + ( )R Evident este
Διαβάστε περισσότερα5.4. MULTIPLEXOARE A 0 A 1 A 2
5.4. MULTIPLEXOARE Multiplexoarele (MUX) sunt circuite logice combinaţionale cu m intrări şi o singură ieşire, care permit transferul datelor de la una din intrări spre ieşirea unică. Selecţia intrării
Διαβάστε περισσότεραLucrare. Varianta aprilie I 1 Definiţi noţiunile de număr prim şi număr ireductibil. Soluţie. Vezi Curs 6 Definiţiile 1 şi 2. sau p b.
Lucrare Soluţii 28 aprilie 2015 Varianta 1 I 1 Definiţi noţiunile de număr prim şi număr ireductibil. Soluţie. Vezi Curs 6 Definiţiile 1 şi 2 Definiţie. Numărul întreg p se numeşte număr prim dacă p 0,
Διαβάστε περισσότεραNoţiuni de bază ale criptografiei
Prelegerea 1 Noţiuni de bază ale criptografiei 1.1 Definiţii şi notaţii preliminare Criptografia este o componentă a unui domeniu mult mai larg, numit securitatea informaţiei. Obiectivele urmărite de acesta
Διαβάστε περισσότερα4. CIRCUITE LOGICE ELEMENTRE 4.. CIRCUITE LOGICE CU COMPONENTE DISCRETE 4.. PORŢI LOGICE ELEMENTRE CU COMPONENTE PSIVE Componente electronice pasive sunt componente care nu au capacitatea de a amplifica
Διαβάστε περισσότεραT R A I A N ( ) Trigonometrie. \ kπ; k. este periodică (perioada principală T * =π ), impară, nemărginită.
Trignmetrie Funcţia sinus sin : [, ] este peridică (periada principală T * = ), impară, mărginită. Funcţia arcsinus arcsin : [, ], este impară, mărginită, bijectivă. Funcţia csinus cs : [, ] este peridică
Διαβάστε περισσότεραSeminar 5 Analiza stabilității sistemelor liniare
Seminar 5 Analiza stabilității sistemelor liniare Noțiuni teoretice Criteriul Hurwitz de analiză a stabilității sistemelor liniare În cazul sistemelor liniare, stabilitatea este o condiție de localizare
Διαβάστε περισσότεραCurs 2 Şiruri de numere reale
Curs 2 Şiruri de numere reale Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Convergenţă şi mărginire Teoremă Orice şir convergent este mărginit. Demonstraţie Fie (x n ) n 0 un
Διαβάστε περισσότεραSubiecte Clasa a VII-a
lasa a VII Lumina Math Intrebari Subiecte lasa a VII-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate
Διαβάστε περισσότεραEsalonul Redus pe Linii (ERL). Subspatii.
Seminarul 1 Esalonul Redus pe Linii (ERL). Subspatii. 1.1 Breviar teoretic 1.1.1 Esalonul Redus pe Linii (ERL) Definitia 1. O matrice A L R mxn este in forma de Esalon Redus pe Linii (ERL), daca indeplineste
Διαβάστε περισσότεραDISTANŢA DINTRE DOUĂ DREPTE NECOPLANARE
DISTANŢA DINTRE DOUĂ DREPTE NECOPLANARE ABSTRACT. Materialul prezintă o modalitate de a afla distanţa dintre două drepte necoplanare folosind volumul tetraedrului. Lecţia se adresează clasei a VIII-a Data:
Διαβάστε περισσότεραSeminariile Capitolul X. Integrale Curbilinii: Serii Laurent şi Teorema Reziduurilor
Facultatea de Matematică Calcul Integral şi Elemente de Analiă Complexă, Semestrul I Lector dr. Lucian MATICIUC Seminariile 9 20 Capitolul X. Integrale Curbilinii: Serii Laurent şi Teorema Reiduurilor.
Διαβάστε περισσότεραSERII NUMERICE. Definiţia 3.1. Fie (a n ) n n0 (n 0 IN) un şir de numere reale şi (s n ) n n0
SERII NUMERICE Definiţia 3.1. Fie ( ) n n0 (n 0 IN) un şir de numere reale şi (s n ) n n0 şirul definit prin: s n0 = 0, s n0 +1 = 0 + 0 +1, s n0 +2 = 0 + 0 +1 + 0 +2,.......................................
Διαβάστε περισσότεραAnaliza în curent continuu a schemelor electronice Eugenie Posdărăscu - DCE SEM 1 electronica.geniu.ro
Analiza în curent continuu a schemelor electronice Eugenie Posdărăscu - DCE SEM Seminar S ANALA ÎN CUENT CONTNUU A SCHEMELO ELECTONCE S. ntroducere Pentru a analiza în curent continuu o schemă electronică,
Διαβάστε περισσότεραMARCAREA REZISTOARELOR
1.2. MARCAREA REZISTOARELOR 1.2.1 MARCARE DIRECTĂ PRIN COD ALFANUMERIC. Acest cod este format din una sau mai multe cifre şi o literă. Litera poate fi plasată după grupul de cifre (situaţie în care valoarea
Διαβάστε περισσότεραAcesta este capitolul 6 Metode şi protocoale criptografice al ediţiei
Acesta este capitolul 6 Metode şi protocoale criptografice al ediţiei electronică a cărţii Reţele de calculatoare, publicată la Casa Cărţii de Ştiinţă, în 2008, ISBN: 978-973-133-377-9. Drepturile de autor
Διαβάστε περισσότεραEDITURA PARALELA 45 MATEMATICĂ DE EXCELENŢĂ. Clasa a X-a Ediţia a II-a, revizuită. pentru concursuri, olimpiade şi centre de excelenţă
Coordonatori DANA HEUBERGER NICOLAE MUŞUROIA Nicolae Muşuroia Gheorghe Boroica Vasile Pop Dana Heuberger Florin Bojor MATEMATICĂ DE EXCELENŢĂ pentru concursuri, olimpiade şi centre de excelenţă Clasa a
Διαβάστε περισσότεραConice. Lect. dr. Constantin-Cosmin Todea. U.T. Cluj-Napoca
Conice Lect. dr. Constantin-Cosmin Todea U.T. Cluj-Napoca Definiţie: Se numeşte curbă algebrică plană mulţimea punctelor din plan de ecuaţie implicită de forma (C) : F (x, y) = 0 în care funcţia F este
Διαβάστε περισσότεραGeometrie computationala 2. Preliminarii geometrice
Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Geometrie computationala 2. Preliminarii geometrice Preliminarii geometrice Spatiu Euclidean: E d Spatiu de d-tupluri,
Διαβάστε περισσότεραLaborator 1: INTRODUCERE ÎN ALGORITMI. Întocmit de: Claudia Pârloagă. Îndrumător: Asist. Drd. Gabriel Danciu
INTRODUCERE Laborator 1: ÎN ALGORITMI Întocmit de: Claudia Pârloagă Îndrumător: Asist. Drd. Gabriel Danciu I. NOŢIUNI TEORETICE A. Sortarea prin selecţie Date de intrare: un şir A, de date Date de ieşire:
Διαβάστε περισσότεραSubiecte Clasa a VIII-a
Subiecte lasa a VIII-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate pe foaia de raspuns in dreptul
Διαβάστε περισσότεραa. 11 % b. 12 % c. 13 % d. 14 %
1. Un motor termic funcţionează după ciclul termodinamic reprezentat în sistemul de coordonate V-T în figura alăturată. Motorul termic utilizează ca substanţă de lucru un mol de gaz ideal având exponentul
Διαβάστε περισσότεραOrice izometrie f : (X, d 1 ) (Y, d 2 ) este un homeomorfism. (Y = f(x)).
Teoremă. (Y = f(x)). Orice izometrie f : (X, d 1 ) (Y, d 2 ) este un homeomorfism Demonstraţie. f este continuă pe X: x 0 X, S Y (f(x 0 ), ε), S X (x 0, ε) aşa ca f(s X (x 0, ε)) = S Y (f(x 0 ), ε) : y
Διαβάστε περισσότερα1.3 Baza a unui spaţiu vectorial. Dimensiune
.3 Baza a unui spaţiu vectorial. Dimensiune Definiţia.3. Se numeşte bază a spaţiului vectorial V o familie de vectori B care îndeplineşte condiţiile de mai jos: a) B este liniar independentă; b) B este
Διαβάστε περισσότεραCURS 11: ALGEBRĂ Spaţii liniare euclidiene. Produs scalar real. Spaţiu euclidian. Produs scalar complex. Spaţiu unitar. Noţiunea de normă.
Sala: 2103 Decembrie 2014 Conf. univ. dr.: Dragoş-Pătru Covei CURS 11: ALGEBRĂ Specializarea: C.E., I.E., S.P.E. Nota: Acest curs nu a fost supus unui proces riguros de recenzare pentru a fi oficial publicat.
Διαβάστε περισσότεραLaborator 11. Mulţimi Julia. Temă
Laborator 11 Mulţimi Julia. Temă 1. Clasa JuliaGreen. Să considerăm clasa JuliaGreen dată de exemplu la curs pentru metoda locului final şi să schimbăm numărul de iteraţii nriter = 100 în nriter = 101.
Διαβάστε περισσότεραFunctii Breviar teoretic 8 ianuarie ianuarie 2011
Functii Breviar teoretic 8 ianuarie 011 15 ianuarie 011 I Fie I, interval si f : I 1) a) functia f este (strict) crescatoare pe I daca x, y I, x< y ( f( x) < f( y)), f( x) f( y) b) functia f este (strict)
Διαβάστε περισσότεραPrelegerea 10. Sistemul de criptare RSA Descrierea sistemului RSA
Prelegerea 10 Sistemul de criptare RSA 10.1 Descrierea sistemului RSA Sistemul de criptare RSA (Rivest - Shamir - Adlema este în acest moment cel mai cunoscut şi uzitat sistem cu cheie publică 1. Aceasta
Διαβάστε περισσότεραCRIPTARE 1. INTRODUCERE
1. INTRODUCERE CRIPTARE Întotdeauna informaţia (religioasă, militară, economică, etc.) a însemnat putere, prin urmare dorinţa de a o proteja, de a o face accesibilă doar unor elite, unor iniţiaţi, s-a
Διαβάστε περισσότεραProbleme pentru clasa a XI-a
Probleme pentru clasa a XI-a 1 ( ) 01. Fie A si B doua matrici de ordin n cu elemente numere reale, care satisfac relatia AB = A + B. a) Sa se arate ca det(a 2 + B 2 ) 0. b) Sa se arate ca rang A + B =
Διαβάστε περισσότεραToate subiectele sunt obligatorii. Timpul de lucru efectiv este de 3 ore. Se acordă din oficiu 10 puncte. SUBIECTUL I.
Modelul 4 Se acordă din oficiu puncte.. Fie numărul complex z = i. Calculaţi (z ) 25. 2. Dacă x şi x 2 sunt rădăcinile ecuaţiei x 2 9x+8 =, atunci să se calculeze x2 +x2 2 x x 2. 3. Rezolvaţi în mulţimea
Διαβάστε περισσότεραIII. Reprezentarea informaţiei în sistemele de calcul
Metode Numerice Curs 3 III. Reprezentarea informaţiei în sistemele de calcul III.1. Reprezentarea internă a numerelor întregi III. 1.1. Reprezentarea internă a numerelor întregi fără semn (pozitive) Reprezentarea
Διαβάστε περισσότεραAplicaţii ale principiului I al termodinamicii la gazul ideal
Aplicaţii ale principiului I al termodinamicii la gazul ideal Principiul I al termodinamicii exprimă legea conservării şi energiei dintr-o formă în alta şi se exprimă prin relaţia: ΔUQ-L, unde: ΔU-variaţia
Διαβάστε περισσότεραCapitolul 4 PROPRIETĂŢI TOPOLOGICE ŞI DE NUMĂRARE ALE LUI R. 4.1 Proprietăţi topologice ale lui R Puncte de acumulare
Capitolul 4 PROPRIETĂŢI TOPOLOGICE ŞI DE NUMĂRARE ALE LUI R În cele ce urmează, vom studia unele proprietăţi ale mulţimilor din R. Astfel, vom caracteriza locul" unui punct în cadrul unei mulţimi (în limba
Διαβάστε περισσότεραLaborator 6. Integrarea ecuaţiilor diferenţiale
Laborator 6 Integrarea ecuaţiilor diferenţiale Responsabili: 1. Surdu Cristina(anacristinasurdu@gmail.com) 2. Ştirbăţ Bogdan(bogdanstirbat@yahoo.com) Obiective În urma parcurgerii acestui laborator elevul
Διαβάστε περισσότεραI. Noţiuni introductive
Metode Numerice Curs 1 I. Noţiuni introductive Metodele numerice reprezintă tehnici prin care problemele matematice sunt reformulate astfel încât să fie rezolvate numai prin operaţii aritmetice. Prin trecerea
Διαβάστε περισσότεραCapitolul 4. Integrale improprii Integrale cu limite de integrare infinite
Capitolul 4 Integrale improprii 7-8 În cadrul studiului integrabilităţii iemann a unei funcţii s-au evidenţiat douăcondiţii esenţiale:. funcţia :[ ] este definită peintervalînchis şi mărginit (interval
Διαβάστε περισσότεραPrelegerea 11. Securitatea sistemului RSA Informaţii despre p şi q
Prelegerea 11 Securitatea sistemului RSA Vom trece în revistă câteva modalităţi de atac ale sistemelor de criptare RSA. Ca o primă observaţie, RSA nu rezistă la un atac de tipul meet-in-the middle, strategia
Διαβάστε περισσότεραMetode Runge-Kutta. 18 ianuarie Probleme scalare, pas constant. Dorim să aproximăm soluţia problemei Cauchy
Metode Runge-Kutta Radu T. Trîmbiţaş 8 ianuarie 7 Probleme scalare, pas constant Dorim să aproximăm soluţia problemei Cauchy y (t) = f(t, y), a t b, y(a) = α. pe o grilă uniformă de (N + )-puncte din [a,
Διαβάστε περισσότεραDefiniţia 1.1 Fiind date mulţimile A (alfabetul sursă) şi B (alfabetul cod), o codificare
Prelegerea 1 Codificare şi decodificare 1.1 Codificare Definiţia 1.1 Fiind date mulţimile A (alfabetul sursă) şi B (alfabetul cod), o codificare este o aplicaţie injectivă K : A B. Elementele mulţimii
Διαβάστε περισσότεραSpatii liniare. Exemple Subspaţiu liniar Acoperire (înfăşurătoare) liniară. Mulţime infinită liniar independentă
Noţiunea de spaţiu liniar 1 Noţiunea de spaţiu liniar Exemple Subspaţiu liniar Acoperire (înfăşurătoare) liniară 2 Mulţime infinită liniar independentă 3 Schimbarea coordonatelor unui vector la o schimbare
Διαβάστε περισσότεραCONCURSUL INTERJUDEȚEAN DE MATEMATICĂ TRAIAN LALESCU, 1998 Clasa a V-a
CONCURSUL INTERJUDEȚEAN DE MATEMATICĂ TRAIAN LALESCU, 998 Clasa a V-a. La gara Timișoara se eliberează trei bilete de tren: unul pentru Arad, altul pentru Deva și al treilea pentru Reșița. Cel pentru Deva
Διαβάστε περισσότεραPrincipiul Inductiei Matematice.
Principiul Inductiei Matematice. Principiul inductiei matematice constituie un mijloc important de demonstratie in matematica a propozitiilor (afirmatiilor) ce depind de argument natural. Metoda inductiei
Διαβάστε περισσότεραNoţiuni introductive
Metode Numerice Noţiuni introductive Erori. Condiţionare numerică. Stabilitatea algoritmilor. Complexitatea algoritmilor. Metodele numerice reprezintă tehnici prin care problemele matematice sunt reformulate
Διαβάστε περισσότεραLectia VI Structura de spatiu an E 3. Dreapta si planul ca subspatii ane
Subspatii ane Lectia VI Structura de spatiu an E 3. Dreapta si planul ca subspatii ane Oana Constantinescu Oana Constantinescu Lectia VI Subspatii ane Table of Contents 1 Structura de spatiu an E 3 2 Subspatii
Διαβάστε περισσότεραSă se arate că n este număr par. Dan Nedeianu
Primul test de selecție pentru juniori I. Să se determine numerele prime p, q, r cu proprietatea că 1 p + 1 q + 1 r 1. Fie ABCD un patrulater convex cu m( BCD) = 10, m( CBA) = 45, m( CBD) = 15 și m( CAB)
Διαβάστε περισσότεραBARAJ DE JUNIORI,,Euclid Cipru, 28 mai 2012 (barajul 3)
BARAJ DE JUNIORI,,Euclid Cipru, 8 mi 0 (brjul ) Problem Arătţi că dcă, b, c sunt numere rele cre verifică + b + c =, tunci re loc ineglitte xy + yz + zx Problem Fie şi b numere nturle nenule Dcă numărul
Διαβάστε περισσότεραz a + c 0 + c 1 (z a)
1 Serii Laurent (continuare) Teorema 1.1 Fie D C un domeniu, a D şi f : D \ {a} C o funcţie olomorfă. Punctul a este pol multiplu de ordin p al lui f dacă şi numai dacă dezvoltarea în serie Laurent a funcţiei
Διαβάστε περισσότεραCurs 2 DIODE. CIRCUITE DR
Curs 2 OE. CRCUTE R E CUPRN tructură. imbol Relația curent-tensiune Regimuri de funcționare Punct static de funcționare Parametrii diodei Modelul cu cădere de tensiune constantă Analiza circuitelor cu
Διαβάστε περισσότερα* K. toate K. circuitului. portile. Considerând această sumă pentru toate rezistoarele 2. = sl I K I K. toate rez. Pentru o bobină: U * toate I K K 1
FNCȚ DE ENERGE Fie un n-port care conține numai elemente paive de circuit: rezitoare dipolare, condenatoare dipolare și bobine cuplate. Conform teoremei lui Tellegen n * = * toate toate laturile portile
Διαβάστε περισσότεραCurs 7. Definiţia II Un grup G este o mulţime, împreună cu o operaţie binară
Curs 7 II.3 Grupuri II.3.1 Definiţie. Exemple Definiţia II.3.1.1. Un grup G este o mulţime, împreună cu o operaţie binară pe G, notată : G G G, (x, y) x y, astfel încât: (G1) (Asociativitate) (x y) z =
Διαβάστε περισσότεραProiectarea filtrelor prin metoda pierderilor de inserţie
FITRE DE MIROUNDE Proiectarea filtrelor prin metoda pierderilor de inserţie P R Puterea disponibila de la sursa Puterea livrata sarcinii P inc P Γ ( ) Γ I lo P R ( ) ( ) M ( ) ( ) M N P R M N ( ) ( ) Tipuri
Διαβάστε περισσότεραf(x) = l 0. Atunci f are local semnul lui l, adică, U 0 V(x 0 ) astfel încât sgnf(x) = sgnl, x U 0 D\{x 0 }. < f(x) < l +
Semnul local al unei funcţii care are limită. Propoziţie. Fie f : D (, d) R, x 0 D. Presupunem că lim x x 0 f(x) = l 0. Atunci f are local semnul lui l, adică, U 0 V(x 0 ) astfel încât sgnf(x) = sgnl,
Διαβάστε περισσότεραErori si incertitudini de măsurare. Modele matematice Instrument: proiectare, fabricaţie, Interacţiune măsurand instrument:
Erori i incertitudini de măurare Sure: Modele matematice Intrument: proiectare, fabricaţie, Interacţiune măurandintrument: (tranfer informaţie tranfer energie) Influente externe: temperatura, preiune,
Διαβάστε περισσότεραAsemănarea triunghiurilor O selecție de probleme de geometrie elementară pentru gimnaziu Constantin Chirila Colegiul Naţional Garabet Ibrãileanu,
Asemănarea triunghiurilor O selecție de probleme de geometrie elementară pentru gimnaziu Constantin Chirila Colegiul Naţional Garabet Ibrãileanu, Iaşi Repere metodice ale predării asemănării în gimnaziu
Διαβάστε περισσότεραAsist. Dr. Oana Captarencu. otto/pn.html.
Reţele Petri şi Aplicaţii p. 1/45 Reţele Petri şi Aplicaţii Asist. Dr. Oana Captarencu http://www.infoiasi.ro/ otto/pn.html otto@infoiasi.ro Reţele Petri şi Aplicaţii p. 2/45 Evaluare Nota finala: 40%
Διαβάστε περισσότεραprin egalizarea histogramei
Lucrarea 4 Îmbunătăţirea imaginilor prin egalizarea histogramei BREVIAR TEORETIC Tehnicile de îmbunătăţire a imaginilor bazate pe calculul histogramei modifică histograma astfel încât aceasta să aibă o
Διαβάστε περισσότεραRĂSPUNS Modulul de rezistenţă este o caracteristică geometrică a secţiunii transversale, scrisă faţă de una dintre axele de inerţie principale:,
REZISTENTA MATERIALELOR 1. Ce este modulul de rezistenţă? Exemplificaţi pentru o secţiune dreptunghiulară, respectiv dublu T. RĂSPUNS Modulul de rezistenţă este o caracteristică geometrică a secţiunii
Διαβάστε περισσότερα2 Transformări liniare între spaţii finit dimensionale
Transformări 1 Noţiunea de transformare liniară Proprietăţi. Operaţii Nucleul şi imagine Rangul şi defectul unei transformări 2 Matricea unei transformări Relaţia dintre rang şi defect Schimbarea matricei
Διαβάστε περισσότεραFig Impedanţa condensatoarelor electrolitice SMD cu Al cu electrolit semiuscat în funcţie de frecvenţă [36].
Componente şi circuite pasive Fig.3.85. Impedanţa condensatoarelor electrolitice SMD cu Al cu electrolit semiuscat în funcţie de frecvenţă [36]. Fig.3.86. Rezistenţa serie echivalentă pierderilor în funcţie
Διαβάστε περισσότερα10. STABILIZATOAE DE TENSIUNE 10.1 STABILIZATOAE DE TENSIUNE CU TANZISTOAE BIPOLAE Stabilizatorul de tensiune cu tranzistor compară în permanenţă valoare tensiunii de ieşire (stabilizate) cu tensiunea
Διαβάστε περισσότεραAlgoritmica grafurilor XI. Cuplaje in grafuri. Masuri de calitate. Numere Ramsey
Algoritmica grafurilor XI. Cuplaje in grafuri. Masuri de calitate. Numere Ramsey Mihai Suciu Facultatea de Matematică și Informatică (UBB) Departamentul de Informatică Mai, 16, 2018 Mihai Suciu (UBB) Algoritmica
Διαβάστε περισσότεραValori limită privind SO2, NOx şi emisiile de praf rezultate din operarea LPC în funcţie de diferite tipuri de combustibili
Anexa 2.6.2-1 SO2, NOx şi de praf rezultate din operarea LPC în funcţie de diferite tipuri de combustibili de bioxid de sulf combustibil solid (mg/nm 3 ), conţinut de O 2 de 6% în gazele de ardere, pentru
Διαβάστε περισσότεραSEMINAR 14. Funcţii de mai multe variabile (continuare) ( = 1 z(x,y) x = 0. x = f. x + f. y = f. = x. = 1 y. y = x ( y = = 0
Facultatea de Hidrotehnică, Geodezie şi Ingineria Mediului Matematici Superioare, Semestrul I, Lector dr. Lucian MATICIUC SEMINAR 4 Funcţii de mai multe variabile continuare). Să se arate că funcţia z,
Διαβάστε περισσότεραCurs 4. RPA (2017) Curs 4 1 / 45
Reţele Petri şi Aplicaţii Curs 4 RPA (2017) Curs 4 1 / 45 Cuprins 1 Analiza structurală a reţelelor Petri Sifoane Capcane Proprietăţi 2 Modelarea fluxurilor de lucru: reţele workflow Reţele workflow 3
Διαβάστε περισσότεραCriterii de comutativitate a grupurilor
Criterii de comutativitate a grupurilor Marius Tărnăuceanu 10.03.2017 Abstract În această lucrare vom prezenta mai multe condiţii suficiente de comutativitate a grupurilor. MSC (2010): 20A05, 20K99. Key
Διαβάστε περισσότερα2. Sisteme de forţe concurente...1 Cuprins...1 Introducere Aspecte teoretice Aplicaţii rezolvate...3
SEMINAR 2 SISTEME DE FRŢE CNCURENTE CUPRINS 2. Sisteme de forţe concurente...1 Cuprins...1 Introducere...1 2.1. Aspecte teoretice...2 2.2. Aplicaţii rezolvate...3 2. Sisteme de forţe concurente În acest
Διαβάστε περισσότερα5.5. REZOLVAREA CIRCUITELOR CU TRANZISTOARE BIPOLARE
5.5. A CIRCUITELOR CU TRANZISTOARE BIPOLARE PROBLEMA 1. În circuitul din figura 5.54 se cunosc valorile: μa a. Valoarea intensității curentului de colector I C. b. Valoarea tensiunii bază-emitor U BE.
Διαβάστε περισσότεραCONCURSUL DE MATEMATICĂ APLICATĂ ADOLF HAIMOVICI, 2017 ETAPA LOCALĂ, HUNEDOARA Clasa a IX-a profil științe ale naturii, tehnologic, servicii
Clasa a IX-a 1 x 1 a) Demonstrați inegalitatea 1, x (0, 1) x x b) Demonstrați că, dacă a 1, a,, a n (0, 1) astfel încât a 1 +a + +a n = 1, atunci: a +a 3 + +a n a1 +a 3 + +a n a1 +a + +a n 1 + + + < 1
Διαβάστε περισσότεραTEMA 9: FUNCȚII DE MAI MULTE VARIABILE. Obiective:
TEMA 9: FUNCȚII DE MAI MULTE VARIABILE 77 TEMA 9: FUNCȚII DE MAI MULTE VARIABILE Obiective: Deiirea pricipalelor proprietăţi matematice ale ucţiilor de mai multe variabile Aalia ucţiilor de utilitate şi
Διαβάστε περισσότεραDefiniţia generală Cazul 1. Elipsa şi hiperbola Cercul Cazul 2. Parabola Reprezentari parametrice ale conicelor Tangente la conice
1 Conice pe ecuaţii reduse 2 Conice pe ecuaţii reduse Definiţie Numim conica locul geometric al punctelor din plan pentru care raportul distantelor la un punct fix F şi la o dreaptă fixă (D) este o constantă
Διαβάστε περισσότεραSpaţii vectoriale. Definiţia 1.1. Fie (K, +, ) un corp şi (V, +) un grup abelian.
Spaţii vectoriale 1. Spaţii vectoriale. Definiţii şi proprietăţi de bază În continuare prin corp vom înţelege corp comutativ. Dacă nu se precizează altceva, se vor folosi notaţiile standard pentru elementele
Διαβάστε περισσότεραEcuaţia generală Probleme de tangenţă Sfera prin 4 puncte necoplanare. Elipsoidul Hiperboloizi Paraboloizi Conul Cilindrul. 1 Sfera.
pe ecuaţii generale 1 Sfera Ecuaţia generală Probleme de tangenţă 2 pe ecuaţii generale Sfera pe ecuaţii generale Ecuaţia generală Probleme de tangenţă Numim sferă locul geometric al punctelor din spaţiu
Διαβάστε περισσότεραEcuatii trigonometrice
Ecuatii trigonometrice Ecuatiile ce contin necunoscute sub semnul functiilor trigonometrice se numesc ecuatii trigonometrice. Cele mai simple ecuatii trigonometrice sunt ecuatiile de tipul sin x = a, cos
Διαβάστε περισσότεραTeme de implementare in Matlab pentru Laboratorul de Metode Numerice
Teme de implementare in Matlab pentru Laboratorul de Metode Numerice As. Ruxandra Barbulescu Septembrie 2017 Orice nelamurire asupra enunturilor/implementarilor se rezolva in cadrul laboratorului de MN,
Διαβάστε περισσότεραO generalizare a unei probleme de algebră dată la Olimpiada de Matematică, faza judeţeană, 2013
O generalizare a unei probleme de algebră dată la Olimpiada de Matematică, faza judeţeană, 2013 Marius Tărnăuceanu 1 Aprilie 2013 Abstract În această lucrare vom prezenta un rezultat ce extinde Problema
Διαβάστε περισσότερα